REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

ZeuS, największy złodziej ostatnich lat

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska

REKLAMA

REKLAMA

Dzięki Internetowi możemy dokonywać zakupów i płacić za usługi szybko i wygodnie. Wygoda niestety idzie w parze z niebezpieczeństwem. Nie musisz nawet wstawać z łóżka, aby zrobić zakupy w spożywczym, a nawet kupić jacht lub nowy dom na drugim krańcu świata. Możemy grać na giełdzie, sprzedawać, wymieniać się – pamiętajmy jednak, że gdzieś tam w czai się tak jak w prawdziwym życiu złodziej który chętnie przygarnie nasze pieniądze. Naturalnie, aby skorzystać z tych możliwości, musimy najpierw zalogować się do odpowiedniego systemu i wskazać konto, z którego zostaną wysłane pieniądze.

REKLAMA

Pieniądze! Pieniądze! Pieniądze!... Tam, gdzie pojawiają się pieniądze, z pewnością znajdą się osoby, które spróbują zagarnąć je dla siebie. Co gorsze, niektórzy będą nawet próbowali sięgnąć po pieniądze, które są własnością kogoś innego. Tak się dzieje w świecie pieniędzy elektronicznych. Oszuści zrobią wszystko co w ich mocy, aby przywłaszczyć sobie cudze pieniądze, a najpewniejszym sposobem osiągnięcia tego celu jest sprawienie, aby system płatności elektronicznych "uwierzył", że oszust jest prawowitym właścicielem konta. Jeżeli mu się uda, będzie mógł zrobić ze środkami na koncie swojej ofiary wszystko, co tylko zechce.

REKLAMA

Najpowszechniejszą metodą "przekonania" systemu , że masz prawo dostępu do danego konta e-money i możesz nim zarządzać, jest podanie nazwy właściciela (numeru karty kredytowej lub zarejestrowanego pseudonimu itd.) oraz poprawnego hasła (kodu PIN, słowa kodowego itd.). To zwykle wystarczy, aby system "rozpoznał" użytkownika. W jaki sposób oszuści uzyskują informacje osobiste użytkowników kont? Szkodliwi użytkownicy mają w swoim arsenale potężne narzędzie: trojany. Cyberprzestępcy wykorzystują je, aby pokonać bariery i zdobyć wszystkie informacje użytkownika, jakich potrzebują, bez wzbudzania jakichkolwiek podejrzeń, że nastąpiła kradzież danych.

O infekcję nietrudno...

REKLAMA

Surfując po Internecie bez odpowiednich zabezpieczeń, nietrudno zainfekować swój system szkodliwym programem. Ponieważ programy i systemy operacyjne są niezwykle złożone, często zawierają kilka słabych "punktów", które nie są widoczne dla niewprawnego oka. Jednak takie słabe punkty w nietypowych sytuacjach mogą prowadzić do krytycznych błędów, np. gdy użytkownik pracuje z danymi, które nie zostały uwzględnione przez programistów. Takimi błędami można manipulować i wykorzystywać je do uruchamiania szkodliwego oprogramowania w systemie użytkownika. Szkodliwe programy występują w różnych postaciach i rozmiarach, jednak najbardziej rozpowszechnione są trojany.

Użytkownicy, którzy bez namysłu klikają odsyłacze w wiadomościach przesyłanych za pośrednictwem poczty elektronicznej lub komunikatorów internetowych czy też odwiedzają nieznaną stronę internetową (bądź dobrze znaną, ale zhakowaną) ryzykują pobranie szkodliwego oprogramowania na swój komputer. Szkodnik taki zagnieździ się na komputerze i wykona swoją brudną robotę, a użytkownik nawet niczego nie zauważy. Aby skłonić użytkownika do zaakceptowania działań szkodliwego oprogramowania, jak gdyby były czynnościami zwykłego, legalnego programu, trojan przeniknie do usług systemowych i wstrzyknie swój kod lub zamaskuje się pod postacią ważnej funkcji.

Dalszy ciąg materiału pod wideo

Po tym, jak trojan rozpocznie swoje szkodliwe działanie w systemie, będzie rezydował tam w nieskończoność, chyba że zostanie zainstalowana ochrona antywirusowa. Jego funkcje mogą obejmować nawet "szpiegowanie" aktywności użytkownika, oprogramowania uruchomionego przez użytkownika oraz wprowadzanych lub otrzymywanych przez niego danych.

Jednym z najpowszechniejszych zagrożeń, które można znaleźć na komputerach nieostrożnych użytkowników, jest trojan szpiegujący o nazwie ZBot. Nazwa ta jest połączeniem pierwszej litery pseudonimu autora Trojana, ZeuS, oraz słowa "bot", które oznacza robota sieciowego - program automatycznie wykonujący wyznaczone zadanie. W tym przypadku, zadaniem jest kradzież danych osobowych użytkownika.

Niebezpiecznie biegły

Trojany w rodzinie ZBot (ZeuS) po raz pierwszy pojawiły się w 2007 roku. Ponieważ ich konfiguracja jest prosta i można je łatwo wykorzystywać do kradzieży danych online, ZeuS stał się jednym z najbardziej rozpowszechnionych i najlepiej sprzedających się programów szpiegujących dostępnych na czarnym rynku internetowym.

Przyjrzyjmy się dokładnie, dlaczego ten trojan stanowi tak poważne zagrożenie. Poniżej znajduje się krótki przegląd działań, jakie ZeuS może wykonać po przeniknięciu do systemu ofiary:

• Wszystko, co "zapamiętujesz" na komputerze (np. gdy zaznaczasz opcję "zapamiętaj hasło"), staje się dostępne dla trojana, niezależnie od tego, czy jest to twój login, hasło czy jakikolwiek rodzaj danych automatycznie uzupełnianych w formularzach na stronach internetowych.

• Nawet jeżeli nie zaznaczysz automatycznego zapamiętywania danych, trojan zarejestruje wszelkie uderzenia klawiszy na Twojej klawiaturze, a sekwencja znaków wykorzystywanych do uzyskania dostępu do Twoich kont online będzie "monitorowana" oraz wysyłana do osób kontrolujących bota.

• W celu uniemożliwienia monitorowania uderzeń klawiszy oraz innych danych wiele stron internetowych stosuje specjalne wirtualne klawiatury. Aby wprowadzić swoje hasła, użytkownicy klikają lewym przyciskiem myszy klawisze wirtualnej klawiatury, która pojawia się na ich monitorach. W tym przypadku, ZeuS wykorzystuje inny mechanizm przechwytywania danych użytkownika: jak tylko zostanie wciśnięty lewy przycisk myszy, ZeuS wykona zrzut ekranu, umożliwiając identyfikację klawiszy klikanych na wirtualnej klawiaturze.

• ZeuS kontroluje wszystkie dane przesyłane za pośrednictwem przeglądarki internetowej. Gdy spróbujesz otworzyć stronę internetową, która została już zarejestrowana przez plik konfiguracyjny ZeuSa, trojan może zmodyfikować jej kod, zanim będzie to widoczne w oknie przeglądarki internetowej. Modyfikacje obejmują dodawanie nowych pól, w których użytkownicy zostaną poproszeni o wprowadzanie informacji osobowych i prywatnych.

Załóżmy, że strona Twojego banku nagle prosi Cię o podanie informacji innych niż nazwa użytkownika i hasło, takich jak na przykład kod PIN, a Ty będziesz przekonany, że widzisz oficjalną stronę swojego banku. Na tym polega podstęp! Żądanie podania kodu PIN zostało dodane przez ZeuSa, prawdziwy kod strony banku nie zawiera takiego żądana i nie mógłby. Po wprowadzeniu kod zostanie przechwycony przez trojana i wysłany szkodliwemu użytkownikowi, który go kontroluje.

• Podczas rejestrowania się na niektórych stronach internetowych tworzony jest specjalny podpis cyfrowy, który jest sprawdzany przy każdej kolejnej wizycie na stronie. Jeżeli Twoja przeglądarka nie dostarczy stronie poprawnego certyfikatu, nie będziesz miał do niej pełnego dostępu. Jeżeli komputer zostanie zainfekowany ZeuSem, trojan odnajdzie te certyfikaty bezpieczeństwa, ukradnie je i wyśle szkodliwemu użytkownikowi.

• Jeżeli szkodliwy użytkownik będzie chciał, aby Twój komputer wykonywał nielegalne działania (takie jak wysyłanie spamu), ZeuS pozwoli mu zainstalować oprogramowanie, jakiego potrzebuje do tego celu.

Jeżeli Twój komputer zostanie zainfekowany przez ZeuSa, a Ty trzymasz na nim coś, co warto ukraść, cyberprzestępca na pewno to ukradnie. Nawet jeśli nie posiadasz nic, co może skusić cyberprzestępcę, istnieje szansa, że i tak Ci nie odpuści - Twój komputer może zostać wykorzystany do celów cyberprzestępczych.
Kontrolowane przez szkodliwego użytkownika zainfekowane komputery są wykorzystywane do budowy botnetu, zwanego również siecią zombie. Szkodliwy użytkownik kontroluje zainfekowane komputery, które tworzą sieć, jak lalkarz swoje kukiełki. Użytkownicy zwykle w ogólne nie podejrzewają, że ich komputery wysyłają spam lub że cyberprzestępca "porwał" ich połączenie internetowe, aby ukradkiem uzyskać dostęp do sieci. Użytkownicy mogą miesiącami żyć w błogiej nieświadomości, podczas gdy ich komputery są pionkami w rozgrywkach cyberprzestępców.

Zmienny i szeroko rozpowszechniony

ZeuS jest bardzo skuteczną metodą gromadzenia danych i tworzenia botnetów, które cyberprzestępcy mogą wykorzystywać na wiele różnych sposobów do realizowania swoich celów. Trojan ten może być wykorzystywany na wiele sposobów, dzięki czemu jest popularny wśród cyberprzestępców.

Obecnie prawie każdy, kto chce wyrządzić szkody w systemach innych użytkowników, może zdobyć kopię trojana ZeuS. Plik konfiguracyjny można łatwo dostosować do indywidualnych potrzeb, a następnie zaszyfrować go przy użyciu specjalnej metody, tym samym ukrywając jego algorytm przed programami antywirusowymi. Podczas zakupu programu szkodliwi użytkownicy mogą nawet zamówić egzemplarz z dodatkowymi opcjami, które nie są zawarte w podstawowym kodzie. Obecnie ZeuS posiada mocną pozycję na rynku szkodliwego oprogramowania.

Przyjrzyjmy się, jak zwiększała się skala rozpowszechnienia tego trojana. Wykres poniżej pokazuje liczbę nowo wykrytych wariantów (próbek) w poszczególnych miesiącach.

Przed jesienią 2007 roku ZeuS był rozprzestrzeniany tylko przez swojego twórcę. W połowie 2007 roku autor tego trojana zaprzestał jego sprzedaży. Jednak hakerom w jakiś sposób udało się przechwycić konstruktora ZeuSa.

Porady, triki i tutoriale  (Windows XP, Vista, MS Office,) - czytaj na komputer.wieszjak.pl

Przedsiębiorczy cyberprzestępcy zaczęli pracować nad modyfikacjami kodu i rozprzestrzenianiem nowych wersji trojana. Od października 2007 roku liczba wariantów ZeuSa zaczęła wzrastać, a w 2008 roku trojan ten posiadał już bazę stałych klientów. Do września 2008 roku nie odnotowywano znaczących zmian w jego aktywności, jedynie stały napływ około pięciuset nowych wariantów ZeuSa miesięcznie.

Znaczący wzrost rozpowszechnienia ZeuSa nastąpił pod koniec 2008 roku i był ściśle związany z globalnym kryzysem gospodarczym. W tym czasie pracę straciło zarówno wielu programistów, jak i doświadczonych użytkowników. W tych trudnych okolicznościach, jak można było się spodziewać, niektórzy z nich przeszli na "ciemną stronę" i postanowili spróbować swoich sił w innym fachu - oszustwach internetowych. Do kogo się zwrócili? Najprawdopodobniej do sprzedawców ZeuSa, programu, który posiadał już ugruntowaną pozycję.

Rekordowa liczba wariantów (5 079) ZeuSa została odnotowana w maju 2009 roku. Wyobraźcie sobie tylko - ponad 5 000 wersji jednego trojana miesięcznie! Trojan ten uzyskał status "bestsellera" wśród szkodliwych programów. Ponieważ metody, które mogły zostać wykorzystane do szyfrowania kodu tego programu, stały się większości powszechnie znane, systemy antywirusowe potrafiły rozpoznawać je i automatycznie dodawać do antywirusowych baz danych.

Jednak twórcy wirusów nieustannie aktualizują algorytmy szyfrowania, utrudniając analizę takich programów. Na początku 2009 roku twórcy wirusów zauważyli zwiększone zapotrzebowanie na ZeuSa i postanowili dokonać znaczących zmian w pierwotnej wersji trojana. W szczególności, obejmowały one ulepszanie algorytmu szyfrowania, kodu programu i pliku konfiguracyjnego.

ZeuS regularnie zmienia swój wygląd. Po zainfekowaniu systemu aktualizuje się przy użyciu różnych adresów internetowych. Dlatego jeżeli komputery użytkowników pobiorą nowe warianty tego trojana, antidotum na wcześniejsze warianty nie zadziała. W tym przypadku kluczowe znaczenie ma szybki czas reakcji, dlatego analitycy wirusów muszą być czujni dzień i noc. Jeżeli pojawi się nowy algorytm, a system nie posiada odpowiednich narzędzi, aby sobie z nim poradzić, analitycy muszą natychmiast zareagować, zapewniając odpowiednią ochronę przed takim wariantem.

Od momentu pojawienia się pierwszej wersji ZeuSa odnotowaliśmy ponad 40 000 wariantów tego trojana. Pod względem liczby wersji i liczby różnych adresów (często zwanych "centrami kontroli"), pod którymi przechowywane są dane szkodliwych użytkowników i z których wysyłane są polecenia maszynom zombie, ZeuS jest z pewnością jednym z najpopularniejszych istniejących szkodliwych programów.


Skala infekcji

Aby mieć ogólne pojęcie skali rozprzestrzenienia ZeuSa, przyjrzyjmy się kilku faktom dotyczącym liczby komputerów zainfekowanych tym trojanem, kontrolowanych przez szkodliwych użytkowników.

W 2009 roku w Stanach Zjednoczonych opublikowano raport dotyczący wykrycia 3,6 miliona komputerów zainfekowanych ZeuSem w tym kraju. Naturalnie, jest to liczba przybliżona - w rzeczywistości może być znacznie wyższa. Jednak oszacowanie rzeczywistej liczby zainfekowanych komputerów jest prawie niemożliwe, zwłaszcza że użytkownicy indywidualni często nie są świadomi, że ich komputery zostały przechwycone przez trojana.

Na początku 2009 roku wydarzyło się coś dziwnego: około 100 000 komputerów nagle przestało się uruchamiać - wszystkie mniej więcej w tym samym czasie. Stało się jasne, że komputery te zostały przejęte w celu stworzenia botnetu ZeuSa, a z centrum kontroli wysłano polecenie uszkodzenia systemu operacyjnego użytkownika (tak, ZeuS jest zdolny również do tego...). Analitycy próbowali dociec, dlaczego tak się stało, i zaproponowali dwa możliwe wyjaśnienia: (1) haker włamał się do centrum kontroli botnetu i wysłał polecenie do zainfekowanych komputerów, aby spowodować problemy "właścicielom" botnetu lub (2) właściciele botnetu sami wysłali to polecenie, po tym jak uzyskali potrzebne informacje. Drugie wyjaśnienie oznaczałoby, że szkodliwy użytkownik planował wykorzystać ten dodatkowy czas, jaki uzyskał, aby wyciągnąć środki z kont ofiar przy użyciu skradzionych danych, w czasie gdy ofiary próbowałyby przywrócić swoje systemy do działania.

Jednakże pierwszy scenariusz jest bardziej prawdopodobny. Dlaczego? Mniej więcej w tym czasie właściciel botneta ZeuSa pojawił się na jednym z forów hakerskich, prosząc o radę dotyczącą ochrony botneta przed nieautoryzowanym dostępem. Wyjaśnił, że stracił kontrolę nad swoją siecią złożoną z setek tysięcy zainfekowanych maszyn po tym, jak inny haker włamał się do centrum kontroli jego botnetu (tego rodzaju incydenty są powszechne w kręgach hakerów). Zaskakujące jest to, że cyberprzestępca nie wydawał się bardzo zaniepokojony utratą setki tysięcy komputerów znajdujących się pod jego kontrolą, ponieważ szybko stworzył dwa nowe botnety: jeden składał się z 30 000, a drugi - około 3 000 zainfekowanych maszyn.

Prowadzisz firmę ? Zajrzyj na e-mojafirma.infor.pl/mala-firma

Ostatnio wykryty duży botnet ZeuSa nazywa się Kneber. W lutym 2010 roku NetWitness, firma zajmująca się bezpieczeństwem korporacyjnym z siedzibą w Stanach Zjednoczonych, poinformowała o wykryciu komputerów zainfekowanych ZeuSem w 2 500 organizacjach w 196 państwach na całym świecie. W sumie wykryto 76 000 zainfekowanych komputerów. Wszystkie z nich były połączone z adresami internetowymi zarejestrowanymi na jedną osobę: Hilary Kneber. Oczywiście jest to jedynie pseudonim.

To był zaledwie wierzchołek góry lodowej. Odizolowane incydenty związane z wykryciem botnetu zwiększyły szacowane liczby przypadków tak zwanej infekcji ZeuSbotem do milionów.

Preferowane domeny

Każdy plik konfiguracyjny ZeuSa wskazuje adres internetowy, z którego korzysta trojan na komputerze ofiary. Jak tylko użytkownik odwiedzi stronę internetową zapisaną w pliku konfiguracyjnym i wprowadzi swoje dane, ZeuS przechwyci je i prześle szkodliwemu użytkownikowi.  Eksperci z Kaspersky Lab przeanalizowali około trzech tysięcy plików konfiguracyjnych ZeuSa i zauważyli schemat w adresach internetowych.

Adresy podzielono według domen, aby zidentyfikować najczęściej wykorzystywane rodzaje domen najwyższego poziomu:

Najczęściej atakowanymi domenami są naturalnie domeny międzynarodowe .org oraz .com, których właścicielami są głównie organizacje i duże firmy.
Jakie rodzaje witryn internetowych .com atakuje ZeuS w szczególności? Z których stron trojan próbuje przechwytywać informacje osobiste wprowadzane za pośrednictwem zainfekowanych komputerów? Wśród stron międzynarodowych można wyłonić czternastu liderów:

Zaledwie trzy z jedenastu najpopularniejszych zasobów szkodliwych użytkowników w domenie .com nie są bezpośrednio związane z bankami - są to komercyjne serwisy internetowe. Paypal.com łączy wirtualne pieniądze wykorzystywane w transakcjach online z pieniędzmi ze świata realnego w postaci kart kredytowych i debetowych. Podobnie jak PayPal, E-gold.com pozwala użytkownikom stworzyć konto z jednostkami wirtualnych pieniędzy, które mogą być wykorzystywane w Sieci do dokonywania płatności finansowych, i wiąże je z ceną złota i innych cennych metali.

eBay.com to bardzo popularny internetowy serwis aukcyjny, który również wykorzystuje konta online, poprzez które użytkownicy mogą wystawić swoje przedmioty na aukcji. Pozostałe zasoby to strony internetowe banków transkontynentalnych oferujących usługi bankowości internetowej (możliwość zarządzania kontem bankowym online) oraz/lub inne.

Domeny krajowe najczęściej wykorzystywane przez szkodliwych użytkowników są zarejestrowane przez Hiszpanię i Wielką Brytanię. Państw te przyciągają uwagę szkodliwych użytkowników, ponieważ posiadają najwięcej stron internetowych oferujących usługi zarządzania finansami online. Każde z tych państw posiada około 20 bankowych witryn internetowych odwiedzanych przez mniej więcej taką samą liczbę osób, podczas gdy w innych krajach działa zaledwie garstka tego typu stron internetowych zarejestrowanych w domenach krajowych.

Nie oznacza to jednak, że w Hiszpanii i Wielkiej Brytanii znajduje się najwięcej cyberprzestępców. Powszechnie wiadomo, że oszuści internetowi wolą okradać obywateli i organizacje z innych krajów, ponieważ organy ścigania państwa, w którym miała miejsce kradzież, napotkają problemy prawne, gdy będą próbowały pociągnąć do odpowiedzialności szkodliwego użytkownika mieszkającego w innym kraju.

Miejsca problematyczne

Oprócz atakowanych adresów URL zebraliśmy również dane statystyczne dotyczące adresów internetowych, stanowiących źródła infekcji trojanem oraz drogi, jaką przebywają skradzione informacje. Po przeanalizowaniu danych stworzyliśmy mapę lokalizacji serwerów wykorzystywanych do szkodliwych celów.
Jak widać, adresy zainfekowanych stron są rozsiane po całym świecie. Częściej jednak szkodliwi użytkownicy wykorzystują serwery dostawców europejskich, północnoamerykańskich, rosyjskich i chińskich.

Nietrudno zgadnąć, dlaczego - wszystkie te państwa mają jedną cechę wspólną: dobrze rozwinięte usługi hostingowe. Często nie można ustalić lokalizacji określonego szkodliwego użytkownika, zwykle jednak nie jest to informacja krytyczna. Pojęcie "twórca wirusów" nie uwzględnia granic ani różnic narodowych. Może oznaczać osobę ze Szwecji, Chin lub Argentyny siedzącą w kawiarni gdzieś w Honolulu, która zarejestrowała stronę internetową w domenie .ru (na przykład microsoftwindowsxp.ru), w rzeczywistości utrzymywaną na serwerze włoskiego dostawcy.

Sposoby ochrony

Poniżej zostaną omówione najprostsze sposoby ochrony komputera przed trojanem ZeuS? Jak się okaże, nie różnią się od standardowych "zasad higieny internetowej".
Nigdy nie należy klikać nieznanego odsyłacza w wiadomościach, w których obce osoby namawiają nas do zrobienia czegoś. Odsyłacze prowadzące do szkodliwych programów są zamieszczane w wiadomościach wysyłanych za pośrednictwem poczty elektronicznej i komunikatorów internetowych.

Szkodliwi użytkownicy opanowali podstawy wiedzy o psychice ludzkiej i potrafią wykorzystać słabość lub naiwność użytkowników, aby zwabić ich na swoje zainfekowane strony. Bardzo często spotykamy adresy internetowe, które przypominają adresy znanych, legalnych stron, w których zmieniono kilka liter, np. hxxp://www.vkontkate.ru. Ostatnio taktyka ta była dość często wykorzystywana. Bądź ostrożny - nie daj się złapać na takie sztuczki!

Wiadomości mogą zawierać neutralny tekst - taki, który mógłby zostać wysłany przez znajomego: "Cześć! Jak się udał wyjazd weekendowy? Musisz to zobaczyć! Sprawdź, nie uwierzysz: http://rss.lenta-news.ru/xxxxxx/vesti.exe". Zwróć uwagę na rozszerzenie pliku .exe na końcu - wskazuje ono na plik wykonywalny systemu Windows. Jednak odsyłacz nie zaprowadzi cię na stronę serwisu informacyjnego, jak można by sądzić na pierwszy rzut oka. Zamiast tego zostaniesz skierowany na zainfekowaną stronę. Trzeba jednak pamiętać, że pliki wykonywalne nie są jedynymi rodzajami plików, jakie stanowią zagrożenie - dokumenty w formacie .pdf (Adobe Reader), .ppt (Microsoft Power Point), .swf (Adobe Flash) oraz innych również mogą zawierać szkodliwy program.

Dokumenty te posiadają dość złożoną strukturę, a podczas uruchamiania wymagają zaawansowanych obliczeń. Co więcej, programiści udostępnili mechanizm, poprzez który można dodawać kod programu (na przykład javascript). Dane wybrane przez szkodliwego użytkownika w takich dokumentach mogą spowodować błąd w programie wykorzystywanym do otwierania tych formatów, co pozwala na uruchomienie szkodliwego kodu na maszynie ofiary. Jeżeli na maszynie jest zainstalowany program antywirusowy z najnowszymi bazami szkodliwego oprogramowania, a użytkownik regularnie aktualizuje swoje oprogramowanie, posiada dość dobrą ochronę: istnieje niewielkie ryzyko, że jakieś program lub dokument zostanie zidentyfikowany jako szkodliwy i jego uruchomienie zostanie zablokowane; lub programiści zidentyfikują lukę i opracują łatę, która zostanie dostarczona na czas.

W wiadomościach e-mail, dokumentach programu MS Word oraz podobnych, jak również na stronach internetowych, prawdziwy adres w odsyłaczu może być ukryty. Widoczny będzie jedynie opis odsyłacza, który może zawierać wszystko, co według autora może zwrócić uwagę potencjalnych ofiar. W takich przypadkach prawdziwy adres (nawet on może być sfałszowany) zwykle pojawia się w dymku wyświetlanym po najechaniu kursorem myszki na odsyłacz lub w dolnej części okna przeglądarki. Jeżeli adres nie zostanie od razu wyświetlony w żadnym z tych miejsc, należy przejrzeć właściwości odsyłacza. Jeżeli nie jesteś pewien, dokąd prowadzi odsyłacz, najlepiej nie rób nic - nie klikaj go!

Czy jesteś zadowolony ze swojego systemu operacyjnego? Zapamiętuje dla Ciebie mnóstwo rzeczy, pomaga Ci wykonać wiele czynności i zapewnia szybki dostęp do danych bez bombardowania Cię prośbami o potwierdzenie czynności lub proszenia o podanie hasła za każdym razem, gdy chcesz coś zrobić. Czujesz się swobodnie pracując na swoim systemie i używając obsługiwanych przez niego programów. Jeżeli jednak jeden z tych programów jest szkodliwy, Twoje poczucie bezpieczeństwa może okazać się zgubne. Cyberprzestępca ma równie łatwy dostęp do Twoich danych co Ty. Na przykład, wszystko, co "wie" Twoja przeglądarka, może "zobaczyć" szkodliwy program. Niestety, im bardziej system jest przyjazny dla użytkownika, tym łatwiej może zostać wykorzystany przez cyberprzestępcę. Użytkownikom zaleca się nie wykorzystywać funkcji zapamiętywania haseł w przeglądarkach internetowych.

Zalecamy również wyłączenie w przeglądarce opcji uruchamiania kodu Javascript lub innych programów lub plików w oknie iframe/frame. Naturalnie ogranicza to możliwości przeglądania. Musisz jednak dokonać wyboru: wygoda i wygląd czy bezpieczeństwo? Dobrym rozwiązaniem jest również wyłączenie opcji obsługi kodu Javascript w programie Adobe Reader, który umożliwia przeglądanie plików .pdf. W końcu zawsze możesz ponownie włączyć te opcje dla zaufanych stron internetowych i dokumentów.

Obecnie istnieją dwie główne metody zapewniające dość skuteczną ochronę płatności online. Pierwsza, oprócz podania loginu i hasła, wymaga potwierdzenia transakcji telefonicznie. Utrudnia to próby uzyskania dostępu do cudzych pieniędzy. Oprócz Twojego loginu i hasła szkodliwy użytkownik musiałby zdobyć również Twój telefon, co raczej trudno zrealizować za pośrednictwem Internetu (lub musiałby stworzyć kopię Twojej karty SIM, co brzmi jak scena wyjęta z filmu szpiegowskiego).

Może wydawać się to dziwne, jednak większość serwisów nie korzysta z tej stosunkowo prostej metody potwierdzania. Druga metoda jest wykorzystywana głównie przez banki i polega na tym, że instytucje te wydają użytkownikowi (tj. swojemu klientowi) klucz sprzętowy (urządzenie USB), który jest podpinany do komputera i stosowany do potwierdzania, że osobą, która próbuje uzyskać dostęp do konta bankowego jest sam klient. Trzeba jednak pamiętać, że wszystkie takie klucze sprzętowe są takie same. Szkodliwi użytkownicy już udowodnili, że potrafią łamać systemy bezpieczeństwa oparte na urządzeniach USB.

Życzymy Wam przyjemnego surfowania! W pełni wykorzystujcie możliwości technologiczne, jakie oferuje Internet. Uważajcie i kierujcie się zdrowym rozsądkiem, jak wtedy, gdy poruszacie się na drodze.

Źródło: Kaspersky LAB

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: Własne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Będą duże problemy. Obowiązkowe e-fakturowanie już za kilka miesięcy, a dwie na trzy małe firmy nie mają o nim żadnej wiedzy

Krajowy System e-Faktur (KSeF) nadchodzi, a firmy wciąż nie są na niego przygotowane. Nie tylko od strony logistycznej czyli zakupu i przygotowania odpowiedniego oprogramowania, ale nawet elementarnej wiedzy czym jest KSeF – Krajowy System e-Faktur.

Make European BioTech Great Again - szanse dla biotechnologii w Europie Środkowo-Wschodniej

W obliczu zmian geopolitycznych w świecie Europa Środkowo-Wschodnia może stać się nowym centrum biotechnologicznych innowacji. Czy Polska i kraje regionu są gotowe na tę szansę? O tym będą dyskutować uczestnicy XXIII edycji CEBioForum, największego w regionie spotkania naukowców, ekspertów, przedsiębiorców i inwestorów zajmujących się biotechnologią.

Jak ustanowić zarząd sukcesyjny za życia przedsiębiorcy? Procedura krok po kroku

Najlepszym scenariuszem jest zaplanowanie sukcesji zawczasu, za życia właściciela firmy. Ustanowienie zarządu sukcesyjnego sprowadza się do formalnego powołania zarządcy sukcesyjnego i zgłoszenia tego faktu do CEIDG.

Obowiązek sprawozdawczości zrównoważonego rozwoju w Polsce: wyzwania i możliwości dla firm

Obowiązek sporządzania sprawozdawczości zrównoważonego rozwoju dotyczy dużych podmiotów oraz notowanych małych i średnich przedsiębiorstw. Firmy muszą działać w duchu zrównoważonego rozwoju. Jakie zmiany w pakiecie Omnibus mogą wejść w życie?

REKLAMA

Nowa funkcja Google: AI Overviews. Czy zagrozi polskim firmom i wywoła spadki ruchu na stronach internetowych?

Po latach dominacji na rynku wyszukiwarek Google odczuwa coraz większą presję ze strony takich rozwiązań, jak ChatGPT czy Perplexity. Dzięki SI internauci zyskali nowe możliwości pozyskiwania informacji, lecz gigant z Mountain View nie odda pola bez walki. AI Overviews – funkcja, która właśnie trafiła do Polski – to jego kolejna próba utrzymania cyfrowego monopolu. Dla firm pozyskujących klientów dzięki widoczności w internecie, jest ona powodem do niepokoju. Czy AI zacznie przejmować ruch, który dotąd trafiał na ich strony? Ekspert uspokaja – na razie rewolucji nie będzie.

Coraz więcej postępowań restrukturyzacyjnych. Ostatnia szansa przed upadłością

Branża handlowa nie ma się najlepiej. Ale przed falą upadłości ratuje ją restrukturyzacja. Przez dwa pierwsze miesiące 2025 r. w porównaniu do roku ubiegłego, odnotowano już 40% wzrost postępowań restrukturyzacyjnych w sektorze spożywczym i 50% wzrost upadłości w handlu odzieżą i obuwiem.

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji, ale nie hurtowo

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji i pozytywnie oceniają większość zmian zaprezentowanych przez Rafała Brzoskę. Deregulacja to tlen dla polskiej gospodarki, ale nie można jej przeprowadzić hurtowo.

Ekspansja zagraniczna w handlu detalicznym, a zmieniające się przepisy. Jak przygotować systemy IT, by uniknąć kosztownych błędów?

Według danych Polskiego Instytutu Ekonomicznego (Tygodnik Gospodarczy PIE nr 34/2024) co trzecia firma działająca w branży handlowej prowadzi swoją działalność poza granicami naszego kraju. Większość organizacji docenia możliwości, które dają międzynarodowe rynki. Potwierdzają to badania EY (Wyzwania polskich firm w ekspansji zagranicznej), zgodnie z którymi aż 86% polskich podmiotów planuje dalszą ekspansję zagraniczną. Przygotowanie do wejścia na nowe rynki obejmuje przede wszystkim kwestie związane ze szkoleniami (47% odpowiedzi), zakupem sprzętu (45%) oraz infrastrukturą IT (43%). W przypadku branży retail dużą rolę odgrywa integracja systemów fiskalnych z lokalnymi regulacjami prawnymi. O tym, jak firmy mogą rozwijać międzynarodowy handel detaliczny bez obaw oraz o kompatybilności rozwiązań informatycznych, opowiadają eksperci INEOGroup.

REKLAMA

Leasing w podatkach i optymalizacja wykupu - praktyczne informacje

Leasing od lat jest jedną z najpopularniejszych form finansowania środków trwałych w biznesie. Przedsiębiorcy chętnie korzystają z tej opcji, ponieważ pozwala ona na rozłożenie kosztów w czasie, a także oferuje korzyści podatkowe. Warto jednak pamiętać, że zarówno leasing operacyjny, jak i finansowy podlegają różnym regulacjom podatkowym, które mogą mieć istotne znaczenie dla rozliczeń firmy. Dodatkowo, wykup przedmiotu leasingu niesie ze sobą określone skutki podatkowe, które warto dobrze zaplanować.

Nie czekaj na cyberatak. Jakie kroki podjąć, aby być przygotowanym?

Czy w dzisiejszych czasach każda organizacja jest zagrożona cyberatakiem? Jak się chronić? Na co zwracać uwagę? Na pytania odpowiadają: Paweł Kulpa i Robert Ługowski - Cybersecurity Architect, Safesqr.

REKLAMA